Une bande dessinée sur le big data

Le Monde propose la lecture des 30 premières pages de la bande dessinée "Dans l’ombre de la peur, le big data et nous" (à paraître le 14 mars aux éditions Çà et Là) de Josh Neufeld et Michael Keller, spécialiste des médias. Ces derniers ont interviewé des chercheurs, des universitaires et des hommes politiques sur la collecte de données personnelles, qu'ils retranscrivent avec humour et pédagogie dans leurs planches. Bref, une bd-reportage à acheter les yeux fermés, qui permettra au néophytes de comprendre les enjeux actuels de l'économie de la donnée.

Les utilisateurs de réseaux sociaux, téléphones portables, et de nombreux sites internet sont désormais fichés et suivis à la trace par des entreprises privées qui amassent des quantités phénoménales d’informations personnelles. Facebook, Google, Apple et consorts peuvent ainsi établir des profils très détaillés pour anticiper les besoins des leurs utilisateurs et adapter leurs politiques commerciales en fonction des comportements de chacun, mais cela va aller encore plus loin... (source)

Twitter Facebook

La CIA n'a pas cassé le chiffrage de Whatsapp et Signal

Après la révélation par Wikileaks de 9000 pages de documents internes à la CIA (nom de code Vault 7), détaillant notamment plusieurs techniques permettant de pirater les téléphones Android et iOS, de nombreux médias ont annoncé que la sécurité de messagerie instantanée Signal et WhatsApp était compromise. Cependant, rien dans ces documents ne démontre que les techniques de chiffrage utilisées par ces applications ont été cassées. Si les conversations restent parfaitement protégées entre chaque utilisateur, ce n'est pas le cas de chaque end-point, qui peut être espionné dès lors que le téléphone est attaqué. Toute l'activité des utilisateurs (saisie au clavier, appareil photo, microphone) peut alors être détournée.

“It isn’t about ‘defeating encryption,’ despite the hype,” says Nicholas Weaver, a computer security researcher at the International Computer Science Institute. “If you compromise a target’s phone, you don’t care about encryption anymore.” (...) “The CIA/WikiLeaks story today is about getting malware onto phones, none of the exploits are in Signal or break Signal Protocol encryption,” said Open Whisper Systems in a response on Twitter. “The story isn’t about Signal or WhatsApp, but to the extent that it is, we see it as confirmation that what we’re doing is working.” (source)

Twitter Facebook

Findface reconnait les inconnus dans la rue

Lancé en 2016, le service de reconnaissance faciale Findface propose, à partir de l'envoi d'une photo, de retrouver le profil Vkontakte (plus grand réseau social en Russie) de la personne correspondante. Cette technologie avait fait parler d'elle après la publication du projet "Your face is big data" par le photographe Egor Tsvetkov, qui démontrait la facilité avec laquelle des personnes croisées dans le métro pouvaient être identifiées. Depuis, l'éditeur moscovite a lancé une version spéciale pour Twitter avec un positionnement marketing différent (recherche de personnes disparues ou utilisant une identité frauduleuse), mais une technologie tout autant invasive.

FindFace was launched this February by the Moscow-based company N-Tech.lab, which says the service was designed to facilitate online dating, allowing users to photograph anyone on the street, locate their social media profile, and learn more about them, before trying to get acquainted directly. Tsvetkov says FindFace was able to find social media accounts for 70 percent of the young people he photographed, though it worked only half as often with pictures of older individuals. (source)

Twitter Facebook

Effacez vos traces des réseaux sociaux

Face à l'usage commercial des données personnelles partagées sur les réseaux sociaux tels que Facebook et Twitter, ou pour simplement limiter l'exposition de leur vie privée sur Internet, de plus en plus d'utilisateurs s'emploient à supprimer les posts ou tweets les plus anciens de leur profil. Tweetdelete et Cardigan, proposent ainsi la suppression des 3200 tweets les plus récents, accessibles via l'API officielle de Twitter. Pour en supprimer un plus grand nombre, il vous faudra télécharger votre archive Twitter, puis l'uploader sur Cardigan afin que le service obtienne les identifiants de chacun des tweets. Une application similaire, dont le code source est ouvert, est également disponible pour Windows. L'extension F_book Post Manager pour le navigateur Chrome permet quant à elle de supprimer vos messages Facebook, ainsi que ceux postés par vos amis ou des applications, de votre mur. Il est possible de cibler une période particulière et des mots clés spécifiques. Rappelons que malgré la suppression de ces contenus, une copie peut être conservée sur les serveurs de Facebook jusqu'à la fermeture définitive de votre compte. Sur mobile, l'application Xpire pour iOS et Android, lancée en 2014, propose enfin de partager des messages qui s'auto-effacent après un certain temps.

Ephemeral Sharing: Not everything we share is meant to last forever. Xpire lets you share timed social posts that automatically self-destruct. Also, in Storyline you can set timers on your favorites, retweets, and replies. (Xpire)

Twitter Facebook

Des ours connectés trop bavards

Quelques jours après l'interdiction de vente de la poupée Cayla en Allemagne, pour des raisons de sécurité informatique, ce sont à présent les ours connectés de la marque CloudPets qui font parler d'eux. Un article publié sur Motherboard révèle que plus de 2 millions de messages enregistrés par des parents ou des enfants ont été exposés à la fin de l'année dernière. Le chercheur en sécurité Troy Hunt et Victor Gevers, directeur de la fontation GDI avaient pourtant alerté le fabricant de jouet à plusieurs reprises, avant que des hackers s'emparent des données en janvier. En plus de la vulnérabilité des serveurs hébergeant les comptes utilisateurs, il semblerait que le protocole de communication des pauvres peluches ne soient pas du tout sécurisé.

The exposed data included more than 800,000 emails and passwords, which are secured with the strong, and thus supposedly harder to crack, hashing function bcrypt. Unfortunately, however, a large number of these passwords were so weak that it's possible to crack them, according to Troy Hunt, a security researcher who maintains Have I Been Pwned and has analyzed the CloudPets data. (source)

Twitter Facebook